Quels sont les modes opératoires des cybercriminels ?
Que cherchent les pirates qui attaquent une entreprise ? Principalement de l’argent. Mais aussi des données, qui sont souvent encore plus précieuses. Et parfois même des fantassins qui leur permettront d’étendre leur force de frappe.
Si certains pirates du web ont pour objectif l’espionnage ou le sabotage des entreprises, le premier objectif des cybercriminels reste de subtiliser ou d’extorquer de l’argent à leurs victimes. Comprendre leurs moyens d’action est essentiel.
Le rançongiciel, roi des malwares
Les attaques les plus redoutées aujourd’hui sont celles s’appuyant sur des rançongiciels. (ou ransomwares ) : les données de l’entreprise sont chiffrées et cette dernière est sommée de payer une rançon pour y avoir de nouveau accès. À partir de là, deux cas de figure vont se présenter : soit l’entreprise dispose de sauvegardes suffisamment récentes pour reconstruire son système d’information, soit elle se voit contrainte de céder au chantage… alimentant ainsi le système.
Personne n’est aujourd’hui à l’abri d’une attaque par rançongiciel, l’appât du gain levant tout soupçon de moralité chez les pirates, qui n’hésitent pas à bloquer des structures stratégiques comme les hôpitaux.
Reste que le rançongiciel n’est que la finalité de l’attaque, et non le moyen utilisé pour pénétrer le système d’information de l’entreprise. Il est impératif de combler la faille empruntée par les pirates, sous peine de subir rapidement une nouvelle attaque. Il peut s’agir d’un malware transmis par mail, de l’exploitation d’une faille de sécurité, de l’utilisation d’un mot de passe faible ou compromis, voire d’une attaque physique (au travers d’une clé USB piégée, par exemple).
Le vol de données, un grand classique
L’information est l’or noir du 21ème siècle. Elle revêt à ce titre une grande valeur pour un cybercriminel, en particulier s’il s’agit du mot de passe d’un compte bancaire, ou de celui d’une messagerie, qui permettra de lancer des attaques à l’encontre de vos partenaires (de type «fraude au président » ou autre usurpation d’identité). En agrégeant des données collectées sur plusieurs sites, les pirates arrivent parfois à réaliser des « miracles » !
Trois principaux moyens sont utilisés pour subtiliser des données privées : le piratage des ordinateurs ou leur infection par un malware (le vol de données précédant d’ailleurs souvent l’activation d’un rançongiciel) ; l’hameçonnage (ou phishing), qui consiste à contrefaire un site légitime ; le craquage par force brute des mots de passe, en testant toutes les combinaisons possibles.
La recette pour se prémunir d’un vol d’identifiants est simple : opter pour des mots de passe complexes (mêlant des caractères spéciaux et des chiffres), longs et uniques. Ce dernier élément est essentiel, car les pirates passent souvent par des voies détournées pour prendre le contrôle de vos comptes Web. Les identifiants récupérés lors du piratage d’un site mal protégé seront systématiquement testés sur les services Web les plus courants… au cas où les internautes concernés auraient la fâcheuse tendance à utiliser le même mot de passe sur plusieurs services Web différents.
La lutte contre les ‘botnets’ doit devenir l’affaire de tous
Il y a une chose que les pirates désirent encore plus que de l’argent ou de l’information : des soldats. Craquer des mots de passe par force brute ou faire tomber le site d’un concurrent nécessite des ordinateurs, par milliers, voire par millions. Les ordinateurs infectés par un malware sont donc souvent mis au service d’un ‘botnet’, un réseau coordonné d’ordinateurs « robots ». Ces machines appelées des zombies sont les fantassins des pirates. S’assurer à chaque instant que les ordinateurs, professionnels comme personnels, sont à jour et non compromis par un malware reste donc la méthode la plus sûre pour lutter contre les cybercriminels.
David FEUGEY